반응형

[웹사이트 보안 강화 방안]



최근 신원 미상의 해커그룹이 국내 웹사이트를 대상으로 홈페이지 변조 및 정보 탈취, 디도스 공격 등을 예고 및 진행하고 있습니다. 이에 따라 각 기업에서는 주요 시스템의 보안 점검 및 대응 강화가 필요합니다.

웹서버 등 주요 시스템에 대한 보안 패치, 취약점 점검·보완



■ OS 및 소프트웨어의 최신 보안 업데이트 적용
■ 웹 관리자 비밀번호 복잡도 설정 및 주기적 변경
■ 관리자 로그인 시 이중 인증 설정(SMS, OTP 등)
■ 관리자페이지 접근 IP 제한
■ 웹 서버 취약점 점검 및 보완
■ 디도스 공격에 대비하여 모니터링 강화

웹 관리자 계정 보안 강화



■ 웹 관리자 비밀번호 복잡도 설정 및 주기적 변경
■ 관리자 로그인 시 이중 인증 설정(SMS, OTP 등)
■ 관리자페이지 접근 IP 제한
■ 관리자 전용 단말 선정하여 접근을 제한하고, 단말은 관리 업무 이외 사용 금지(웹, 메일확인 등) 및 OS와 백신은 최신 버전으로 사용 권고

웹 서버 취약점 점검 및 보완



■ 웹 방화벽 및 IPS 등 보안 솔루션을 통한 웹 공격 탐지 및 차단
■ 파일 업로드 및 관리자 로그인 페이지 등을 집중 점검
■ 업로드 가능 파일타입 검증, 업로드 폴더의 실행권한 여부 점검
■ 개인정보유출 공격(SQL injection) 대응을 위한 보안 강화
■ 시큐어 코딩 적용 검토
■ 기타 운영환경의 보안성 점검

중소기업 대상 보안서비스 이용



■ 휘슬(Whistl), 캐슬(Castle), 웹취약점 점검, 사이버대피소 등
■ 서버 원격보안점검, 자가진단 도구 신청
■ 중소기업 침해사고 피해지원 서비스

위와 같은 보안 강화 방안을 통해 웹사이트의 보안을 강화하고, 해커의 공격으로부터 피해를 예방할 수 있습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

미국, 중국 해킹 조직 무력화 작전 돌입



미국 정부가 최근 중국의 해킹 활동을 무력화하기 위한 작전에 나섰다.

미국 법무부와 연방수사국(FBI)은 중국 해킹 활동을 원격으로 막기 위한 법적 권한을 확보했다. 구체적 권한은 알려지지 않았다.

미국 정보당국은 중국 해킹그룹인 볼트 타이푼이 중국 정부의 지원을 받으며 군항, 인터넷 서비스 제공업체, 전력회사 등 서방의 주요 기반 시설을 사이버 공격하는 것으로 판단하고 있다.

볼트 타이푼은 지난해 5월 괌의 통신 시스템에 악성코드를 심은 것으로 알려졌다. 괌은 중국의 대만 침공 시 미국의 대응에 중심적 역할을 할 군사기지다.

미국 안보 전문가들은 중국이 사이버 공격으로 미군의 작전을 지원하는 인도·태평양 지역 주요 시설의 운영을 원격으로 교란할 수 있다고 우려한다. 특히 오는 11월 예정된 미국 대선에 혼란을 주려는 사이버 공격 가능성도 경계하고 있다.

구글 클라우드 맨디언트 위협 인텔리전스 총괄인 존 헐트퀴스트는 '볼트 타이푼은 기존의 사이버 공격과 달리 민감한 주요 인프라를 목표로 삼고 있다'고 분석했다.

중국은 볼트 타이푼의 활동에 대해 묵묵부답으로 일관하고 있다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

MagicLine4NX 舊버전(1.0.0.26 이하) 삭제 및 업데이트 권고



국정원, 과기부, KISA, 금보원, 안랩, 하우리, 이스트시큐리티, 드림시큐리티社는 북한 해커가 MagicLine4NX 舊버전을 악용한 해킹 활동에 대응하기 위해 해당 S/W를 삭제 혹은 최신 버전으로 업데이트할 것을 권고했다.

MagicLine4NX 舊버전(1.0.0.26 이하)은 보안 취약점이 발견되어 악용될 가능성이 있는 것으로 알려졌다. 이에 따라, 해당 S/W를 사용 중인 기업은 11월 15일부터 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신에서 탐지 및 삭제될 예정이므로, 사전에 삭제하거나 최신 버전으로 업데이트해야 한다.

삭제 방법은 크게 두 가지로, 전용 도구를 활용한 방법과 윈도우 제어판에서 직접 삭제하는 방법이 있다. 전용 도구는 드림시큐리티 홈페이지에서 다운로드할 수 있다.

삭제 후 인증서 이용에 문제가 발생할 경우, 웹 브라우저 인증서를 이용하면 된다. 웹 브라우저 인증서 사용 방법은 드림시큐리티 홈페이지에서 안내서를 다운로드하여 확인할 수 있다.

보다 자세한 내용은 국정원, 과기부, KISA, 금보원, 안랩, 하우리, 이스트시큐리티, 드림시큐리티社 홈페이지에서 확인할 수 있다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

2023년 국제 드론 해킹방어대회 개최 안내

드론 시스템의 다양한 취약성을 점검하고, 해결책을 발굴하기 위한 '2023년 국제 드론 해킹방어대회'가 개최됩니다.

대회는 예선과 본선으로 나뉘어 진행되며, 예선은 11월 1일~17일까지, 본선은 12월 1일에 진행됩니다.

참가신청은 10월 31일까지 대회 홈페이지에서 할 수 있습니다.

관심 있는 분들의 많은 참여 바랍니다.

대회 일정

■ 예선: 11월 1일~17일
■ 본선: 12월 1일

참가신청

■ 10월 31일까지 대회 홈페이지에서 신청

참가 자격

■ 개인 또는 팀 (최대 5명)
■ 드론 해킹에 관심 있는 누구나

문의

■ 한국드론보안협회 (02-1234-5678)


자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

경기지역 중소·벤처기업의 정보보호 실태

한국인터넷진흥원(KISA)은 경기벤처기업협회와 함께 경기지역의 중소·벤처기업의 정보보호 수요 및 실태를 분석한 '2023년 경기지역 중소·벤처기업 정보보호 보안실태 조사' 결과를 발표했습니다.

이번 조사는 경기지역에서 사업 활동을 영위하는 중소·벤처기업 550개를 대상으로 정보보호 수요 및 실태와 함께 정확한 정보보호 인식수준을 확인하여, 지역 기업이 느끼는 정보보호의 어려운 점을 살펴보고 실질적으로 필요한 지원사업을 발굴하기 위해 실시됐습니다.

조사 결과, 전체 기업 중 27.1%의 기업(149개)만이 정보보호 전담직원이 있다고 답변했습니다. 특히, 전체 기업의 62.9%를 차지하고 있는 매출액 50억 원 이하 기업 경우에는 전담직원이 없거나(67%, 232개), 잘모르겠다(17%, 59개)를 합치면 84%(291개)에 해당했습니다. 이를 통해, 아직까지 지역 중소·벤처 기업 경우 정보보호에 대한 인식 및 대응수준은 낮은 것으로 파악되었습니다.

한편, 지난 3년간 전체 기업의 24.5%(135개)에 해당하는 기업이 사이버 침해사고를 겪었습니다. 주요 피해 내용으로는 랜섬웨어(15.2%, 92건), 악성코드(10.6%, 64건), 해킹(5%, 30건), 정보유출(4.6%, 28건) 등입니다.

기업별 정보보호 예산 규모 현황은 잘 모르거나 없다가 64.5%(355개)로 나타났습니다. 정보보호에 투자하지 않는 이유는 구축비용 부담(31.8%), 보안전문가 부재(12.1%), 필요 보안서비스 검색의 어려움(11.6.%), 기술 이해 부족(9.4%) 등으로 예산과 전문인력 부족이 주요 애로사항임을 알 수 있습니다.

이러한 문제점 등을 해결하기 위해서 기업들은 ▲정보보호 필요성 및 인식강화를 위한 정부 주도의 캠페인 ▲정보보호 전문인력이나 전담인력을 양성할 수 있는 온·오프라인 전문교육 ▲정보보안 관련 정부 바우처 지원사업 ▲자금력이 부족한 중소기업을 위해 저렴한 비용으로 도입 가능한 중소기업용 정보보안 솔루션 개발 및 보급 등이 필요하다고 응답했습니다.

KISA 조준상 경기정보보호지원센터장은 '경기 지역뿐만 아니라 대부분의 지역 중소·벤처 기업들은 정보보호에 대한 인식 및 예산, 전문인력 부족 등으로 어려움을 겪고 있기에 이에 대한 지원이 필요하다'며, 'KISA는 본 조사 결과를 반영하여 맞춤형 컨설팅 등 실효성 있는 중소·벤처 사업자 지원을 이어 나가겠다'고 밝혔습니다.

경기지역 중소·벤처기업의 정보보호를 위한 KISA의 지원방안

KISA는 경기지역 중소·벤처기업의 정보보호를 위해 다음과 같은 지원방안을 마련했습니다.

■ 정보보호 필요성 및 인식강화를 위한 정부 주도의 캠페인
■ 정보보호 전문인력이나 전담인력을 양성할 수 있는 온·오프라인 전문교육
■ 정보보안 관련 정부 바우처 지원사업
■ 자금력이 부족한 중소기업을 위해 저렴한 비용으로 도입 가능한 중소기업용 정보보안 솔루션 개발 및 보급

KISA는 이번 조사 결과를 바탕으로 경기지역 중소·벤처기업의 정보보호를 위한 실효성 있는 지원방안을 마련하여 경기지역 중소·벤처기업의 정보보호 수준을 향상시키고, 경기지역의 정보보호 산업 발전을 도모할 것입니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

## KISA, 랜섬웨어 대응 가이드라인 개정본 배포

한국인터넷진흥원(KISA)과 과학기술정보통신부(과기정통부)는 2023년 8월 3일(목) 랜섬웨어 피해를 예방하고 대응하기 위한 가이드라인 개정본을 배포했습니다.

랜섬웨어는 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 한 뒤, 이를 인질로 금전을 요구하는 해킹입니다. 최근에는 랜섬웨어의 공격이 더욱 지능화되고 고도화되면서 기업과 개인 모두에게 심각한 피해를 입히고 있습니다.

개정된 가이드라인은 최신 랜섬웨어 유형과 피해 사례, 랜섬웨어 사전 예방 수칙, 랜섬웨어 감염 시 대응 절차 등을 상세히 다루고 있습니다. 특히, 기업에서 랜섬웨어 피해를 예방하기 위해 어떠한 사항들을 점검해야 하는지 구체적으로 제시하고 있습니다.

KISA는 이번 가이드라인 개정을 위해 과거 국내에서 발생했던 주요 랜섬웨어 피해 사례를 종합적으로 분석했습니다. 이를 통해 해커가 기업에 침투할 때 사용하는 주요 공격 방식 3가지(홈페이지 취약점 공격, 중앙관리솔루션 침투, 관리자 PC 감염)를 도출했습니다.

이에, KISA는 기업의 비즈니스 연속성에 문제가 발생하지 않도록 백업 및 재해 복구 계획을 마련하고 정기적으로 훈련하는 것이 매우 중요함을 강조했습니다.

개정된 '랜섬웨어 대응 가이드라인'은 KISA 보호나라 누리집에서 다운로드 받을 수 있습니다. 이 외에도, KISA는 국민들이 랜섬웨어 예방 방법, 복구 방법을 원클릭으로 확인하고 신고까지 할 수 있도록 STOP랜섬웨어 대응 페이지를 제공하고 있습니다.

KISA 박용규 침해사고분석단장은 '기업이 랜섬웨어 사고를 인지했을 때는 이미 기업의 중요 데이터가 암호화된 이후이기 때문에 적지 않은 피해 손실이 발생할 수 있으므로, 이번 가이드를 적극 활용하여 랜섬웨어 피해 예방을 위해 할 수 있는 조치들을 적극적으로 취해주길 바란다'고 밝혔습니다.

## 랜섬웨어 피해 예방을 위한 5가지 수칙

1. 최신 보안 소프트웨어를 설치하고 최신 상태로 유지하세요.
2. 정기적으로 백업을 수행하고 백업 파일을 안전한 장소에 보관하세요.
3. 의심스러운 링크를 클릭하거나 파일을 열지 마세요.
4. 강력한 비밀번호를 사용하고 비밀번호를 자주 변경하세요.
5. 기업용 보안 솔루션을 도입하세요.

랜섬웨어는 매우 치명적인 공격입니다. 따라서 위의 수칙을 준수하여 랜섬웨어 피해를 예방하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

KISA, 정부 보고서 위장한 해킹 메일 공격 상세 분석 보고서 발표



한국인터넷진흥원(KISA, 원장 이원태)은 과학기술정보통신부(장관 이종호)와 함께 최근 지속적으로 발생했던 해킹 메일 공격에 대한 보안 취약점 상세 분석 보고서를 2023. 7. 27.(목) 발표했습니다.

해커는 다양한 사회적 이벤트와 사고 등 이슈에 대한 국민적 관심을 악용해 실제 정부 부처 홈페이지에 게시된 제목을 모방하여, 악성코드가 심어진 MS워드(.docx) 파일을 해킹 메일을 통해 유포하기도 했습니다.

이에, KISA는 분석을 통해 해커 공격이 인터넷 익스플로러(IE)의 취약점을 악용해 총 3단계에 걸쳐 수행됐다고 해당 보고서를 통해 밝혔습니다.

① 악성 문서(MS워드) 파일 열람 시, 사용자 PC는 공격자 서버로 접속되어 악성 서식 파일(RTF) 다운로드
② 악성 RTF 파일에 삽입된 인터넷 주소(URL)를 통해 공격자 서버에서 악성 HTML 파일 추가 다운로드
③ MS워드에서 HTML 파일을 처리하기 위해 인터넷 익스플로러(IE)의 스크립트 엔진(JScript9)을 사용하는데 해당 엔진의 취약점으로 인해 악성 코드가 실행

특히, 해커는 MS워드 등 다른 기존 프로그램에서 HTML 파일을 실행할 경우 활용되는 IE 스크립트 엔진(JScript9)의 취약점을 악용해 공격했습니다. 이후, MS는 해당 취약점을 확인해 22년 11월에 보안 패치를 발표했지만 MS Office 등 일부 소프트웨어에서 HTML 파일을 실행할 때 여전히 IE HTML 해석 기능을 사용하는 경우가 있으므로, 언제든 비슷한 형식의 취약점을 악용해 공격이 발생할 수 있습니다.

KISA는 구 버전의 소프트웨어와 연계되어 사용할 경우 공격 대상이 될 수 있으므로 사용자가 사용하는 모든 소프트웨어에 대해 업데이트를 상시 수행해 최신 버전으로 유지하는 것이 중요하다고 말합니다.

또한, KISA는 지속적으로 취약점 분석을 강화하여 침해 사고에 악용될 수 있는 고위험 취약점을 발굴하고 피해 예방을 위한 사전 조치를 강화하겠다는 입장입니다. 실제, KISA는 보안 취약점 신고 포상제를 통해 국민들이 사용 중인 앱, 망 연계 솔루션 등에서 발견된 취약점을 조치하여 침해 사고로 연계될 가능성을 차단했습니다.

KISA 최광희 사이버침해대응본부장은 '국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며, 해커는 이슈를 악용하여 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안 된다'며, 'KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘쓰겠다'고 밝혔습니다.

해킹 메일 공격 예방을 위한 5가지 수칙



■ 출처가 불분명한 메일은 열람하지 마세요.
■ 메일 본문에 포함된 링크를 클릭하지 마세요.
■ 첨부 파일을 열지 마세요.
■ 백신을 최신 버전으로 유지하세요.
■ 컴퓨터의 보안 설정을 강화하세요.

해킹 메일 공격은 언제 어디서나 발생할 수 있습니다. 위의 수칙을 잘 지켜서 해킹 메일 공격으로부터 자신을 보호하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
한국인터넷진흥원(KISA)은 2023년 6월 29일, 침해사고가 진행되는 전 과정을 기업이 쉽게 이해할 수 있도록 설명하는 10번째 프로파일링(TTPs) 보고서를 공개했습니다.
보고서는 MITRE ATT&CK 프레임워크를 활용하여 침해사고가 진행되는 전 과정을 상세히 설명하고 있습니다.
보고서는 KISA 보호나라 누리집에서 다운로드할 수 있습니다.



보고서는 'Zero-day 취약점을 이용해 선별적으로 침투하는 공격전략 분석'이라는 제목으로 타깃 기업을 선택적으로 감염시키고 기업 내부망으로 은밀히 침투하는 공격 조직을 오랜 기간 추적하고 분석한 결과입니다.
보고서는 기업들이 자신들의 방어 환경이 가지는 특징에 따라 어떠한 형태로 공격이 진행될 수 있는지 상세히 이해하는 데 도움이 될 것입니다.



KISA 최광희 사이버침해대응본부장은 '침해사고 대응 수준 향상을 위해서는 기업 스스로 자신들의 환경에서 침해사고가 어떤 형태로 발생될 수 있는지를 충분히 이해하는 것이 필요하다'며, 'KISA는 앞으로도 프로파일링 보고서 발간 등 침해사고 분석 노하우를 기업에 효과적으로 전달할 수 있는 다양한 노력을 이어가겠다'고 말했습니다.



**추천 태그:** #프로파일링보고서, #KISA, #침해사고, #해킹, #사이버보안, #MITRE, #ATT&CK, #방어환경, #공격전략, #침투, #보안, #기업, #보호나라

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts